Media is too big
VIEW IN TELEGRAM
آموزش کاربردی ویندوز 10 . بخش25. بخش پایانی
منبع : amoozesh365
مدرس : زهرا سنگین قصر
موضوع :کار با تقویم (Calendar) در سیستم عامل ویندوز 10
#windows
#ویندوز10
#فیلم_آموزشی
➖
🆔: @Engineer_Computer
منبع : amoozesh365
مدرس : زهرا سنگین قصر
موضوع :کار با تقویم (Calendar) در سیستم عامل ویندوز 10
#windows
#ویندوز10
#فیلم_آموزشی
➖
🆔: @Engineer_Computer
#Youtube_Movie_Downloader
📌آخرین نسخه برنامه Youtube Movie Downloader برای ویندوز
#Windows
✅توضیحات برنامه:
نرم افزار Youtube Movie Downloader نرم افزاری کاربردی به منظور دانلود کردن انواع فیلم ها از استریم آنلاین یوتوب می باشد که به شما امکان تماشای فیلم ها به شکل آفلاین را خواهد داد. این نرم افزار دارای رابط کاربری ساده ای می باشد که هر کسی می تواند با بار اول کار کردن با آن، از امکاناتش بهره مند گردد. حتی بخشی آموزشی نیز تدارک دیده شده است که به کاربران نشان می دهد چگونه فیلم های خود را برای دانلود کردن به محیط برنامه اضافه نمایند. این نرم افزار بسیار سر راست است و نه تنها از فرمت هایی مانند FLV, WAV, AAC, HD MP4, MP3, AVI پشتیبانی می کند، بلکه دیگر فرمت های کمتر محبوب را نیز هم چنین می توانید به سادگی دانلود کنید.
🔴نحوه ی نصب برنامه:
1.فایل دانلود شده را از حالت فشرده خارج کنید. پسورد(www.patoghu.com)
2.برنامه را نصب کنید.
3.برنامه را اجرا کنید.
🔐پسورد:www.patoghu.com
💻 @Engineer_Computer
📌آخرین نسخه برنامه Youtube Movie Downloader برای ویندوز
#Windows
✅توضیحات برنامه:
نرم افزار Youtube Movie Downloader نرم افزاری کاربردی به منظور دانلود کردن انواع فیلم ها از استریم آنلاین یوتوب می باشد که به شما امکان تماشای فیلم ها به شکل آفلاین را خواهد داد. این نرم افزار دارای رابط کاربری ساده ای می باشد که هر کسی می تواند با بار اول کار کردن با آن، از امکاناتش بهره مند گردد. حتی بخشی آموزشی نیز تدارک دیده شده است که به کاربران نشان می دهد چگونه فیلم های خود را برای دانلود کردن به محیط برنامه اضافه نمایند. این نرم افزار بسیار سر راست است و نه تنها از فرمت هایی مانند FLV, WAV, AAC, HD MP4, MP3, AVI پشتیبانی می کند، بلکه دیگر فرمت های کمتر محبوب را نیز هم چنین می توانید به سادگی دانلود کنید.
🔴نحوه ی نصب برنامه:
1.فایل دانلود شده را از حالت فشرده خارج کنید. پسورد(www.patoghu.com)
2.برنامه را نصب کنید.
3.برنامه را اجرا کنید.
🔐پسورد:www.patoghu.com
💻 @Engineer_Computer
🔴 هک رایانههای شخصی با نسخه جعلی تلگرام توسط بدافزار Purple Fox
نصبکنندههای تروجانی برنامه پیامرسان تلگرام برای توزیع backdoor با نام Purple Fox مبتنی بر ویندوز در سیستمهای در معرض خطر استفاده میشوند.
محقق ناتالی زرگاروف گفت: «این عامل تهدید با جدا کردن اجزای حمله به چندین فایل کوچک که اکثر آنها دارای نرخ تشخیص بسیار پایین توسط موتورهای آنتی ویروس هستند، توانست اکثر قسمتهای حمله را بدون شناسایی عملی کرده و در مرحله آخر سیستم را به آلودگی روتکیت Purple Fox مبتلا کند».
بدافزار Purple Fox که اولین بار در سال ۲۰۱۸ کشف شد، دارای قابلیت روت کیت است که به بدافزار اجازه میدهد تا فراتر از دسترس راه حلهای امنیتی استقرار یافته و از شناسایی مصون بماند. گزارش مارس ۲۰۲۱ از Guardicore ویژگی انتشار کرممانند آن را به تفصیل شرح داد و این امکان را به این backdoor داد که با سرعت بیشتری گسترش یابد.
#Cybersecurity #Cyber_attack #Purple_fox #Telegram #Malware #Backdoor #Crypto #Rootkit #Windows #امنیت_سایبری #حمله_سایبری #روباه_بنفش #تلگرام #بدافزار #کریپتو #روت_کیت #ویندوز
@Engineer_Computer
نصبکنندههای تروجانی برنامه پیامرسان تلگرام برای توزیع backdoor با نام Purple Fox مبتنی بر ویندوز در سیستمهای در معرض خطر استفاده میشوند.
محقق ناتالی زرگاروف گفت: «این عامل تهدید با جدا کردن اجزای حمله به چندین فایل کوچک که اکثر آنها دارای نرخ تشخیص بسیار پایین توسط موتورهای آنتی ویروس هستند، توانست اکثر قسمتهای حمله را بدون شناسایی عملی کرده و در مرحله آخر سیستم را به آلودگی روتکیت Purple Fox مبتلا کند».
بدافزار Purple Fox که اولین بار در سال ۲۰۱۸ کشف شد، دارای قابلیت روت کیت است که به بدافزار اجازه میدهد تا فراتر از دسترس راه حلهای امنیتی استقرار یافته و از شناسایی مصون بماند. گزارش مارس ۲۰۲۱ از Guardicore ویژگی انتشار کرممانند آن را به تفصیل شرح داد و این امکان را به این backdoor داد که با سرعت بیشتری گسترش یابد.
#Cybersecurity #Cyber_attack #Purple_fox #Telegram #Malware #Backdoor #Crypto #Rootkit #Windows #امنیت_سایبری #حمله_سایبری #روباه_بنفش #تلگرام #بدافزار #کریپتو #روت_کیت #ویندوز
@Engineer_Computer
🔴 پنهانسازی بدافزار در لوگوی ویندوز با هدف حمله به دولت های خاورمیانه
یک گروه هکری به نام Witchetty مشاهده شده است که با استفاده از یک تکنیک استگانوگرافیک یک backdoor را در لوگوی ویندوز پنهان کرده و دولت های خاورمیانه را هدف قرار می دهد.
بر اساس توصیههای جدید که توسط Broadcom منتشر شده است، Witchetty (معروف به LookingFrog) با عامل تهدید چینی APT10 و همچنین با عوامل TA410، گروهی که قبلاً با حملات علیه ارائهدهندگان انرژی ایالات متحده مرتبط بوده است، ارتباط دارد.
گروه Witchetty اولین بار توسط ESET در آوریل 2022 کشف شد و فعالیت آن با استفاده از یک backdoor مرحله اول به نام X4 و یک payload مرحله دوم به نام LookBack مشخص شد.
در حالی که این گروه به استفاده از backdoor ملقب به LookBack ادامه داده است، Broadcom مشاهده کرد که، آنطور که به نظر می رسد، چندین نوع بدافزار جدید به مجموعه ابزار آن اضافه شده است.
#Cybersecurity #Cyber_Attack #Malware #Witchetty #Windows #Logo #LookingFrog #APT10 #TA410 #Backdoor #امنیت_سایبری #حمله_سایبری #بدافزار #ویندوز #لوگو
مطالعه کامل خبر
کانال آموزش کامپیوتر
@Engineer_Compu
یک گروه هکری به نام Witchetty مشاهده شده است که با استفاده از یک تکنیک استگانوگرافیک یک backdoor را در لوگوی ویندوز پنهان کرده و دولت های خاورمیانه را هدف قرار می دهد.
بر اساس توصیههای جدید که توسط Broadcom منتشر شده است، Witchetty (معروف به LookingFrog) با عامل تهدید چینی APT10 و همچنین با عوامل TA410، گروهی که قبلاً با حملات علیه ارائهدهندگان انرژی ایالات متحده مرتبط بوده است، ارتباط دارد.
گروه Witchetty اولین بار توسط ESET در آوریل 2022 کشف شد و فعالیت آن با استفاده از یک backdoor مرحله اول به نام X4 و یک payload مرحله دوم به نام LookBack مشخص شد.
در حالی که این گروه به استفاده از backdoor ملقب به LookBack ادامه داده است، Broadcom مشاهده کرد که، آنطور که به نظر می رسد، چندین نوع بدافزار جدید به مجموعه ابزار آن اضافه شده است.
#Cybersecurity #Cyber_Attack #Malware #Witchetty #Windows #Logo #LookingFrog #APT10 #TA410 #Backdoor #امنیت_سایبری #حمله_سایبری #بدافزار #ویندوز #لوگو
مطالعه کامل خبر
کانال آموزش کامپیوتر
@Engineer_Compu
🔴 سورس کد Keygen برای ویندوز XP و سرور 2003
https://github.com/Neo-Desktop/WindowsXPKg
#windows #windowsXP #windows_xp #xp #server #server2003 #server_2003 #keygen #source #code #sourcecode #source_code
@Engineer_Computer
https://github.com/Neo-Desktop/WindowsXPKg
#windows #windowsXP #windows_xp #xp #server #server2003 #server_2003 #keygen #source #code #sourcecode #source_code
@Engineer_Computer
GitHub
GitHub - UMSKT/UMSKT: An open source toolkit designed to generate licence keys for MS products circa 1998 - 2006
An open source toolkit designed to generate licence keys for MS products circa 1998 - 2006 - UMSKT/UMSKT
Enable DNS Log Final.pdf
636.8 KB
🔖مستند فعال سازی لاگ DNS بر روی ویندوز
فعال سازی لاگ مربوط به تراکنش های DNS، به دلیل اهمیت بالای آن، ضروری به نطر می رسد. در این مقاله، نحوه فعال سازی لاگ DNS بر روی سیستم های ویندوزی، تشریح شده است.
#security
#dns
#windows
@Engineer_Computer
فعال سازی لاگ مربوط به تراکنش های DNS، به دلیل اهمیت بالای آن، ضروری به نطر می رسد. در این مقاله، نحوه فعال سازی لاگ DNS بر روی سیستم های ویندوزی، تشریح شده است.
#security
#dns
#windows
@Engineer_Computer
Windows and Linux Terminals & Command Lines.pdf
956.5 KB
💠 SANS Windows and Linux Terminals & Command Lines
@Engineer_Computer
#️⃣#cheatsheet #sans #windows #linux
@Engineer_Computer
#️⃣#cheatsheet #sans #windows #linux
👩🏼💻hollows_hunter
Scans all running processes. Recognizes and dumps a variety of potentially malicious implants (replaced/implanted PEs, shellcodes, hooks, in-memory patches).
تمام فرآیندهای در حال اجرا را اسکن می کند.
https://github.com/hasherezade/hollows_hunter/
#windows #process #forensics
@Engineer_Computer
Scans all running processes. Recognizes and dumps a variety of potentially malicious implants (replaced/implanted PEs, shellcodes, hooks, in-memory patches).
تمام فرآیندهای در حال اجرا را اسکن می کند.
https://github.com/hasherezade/hollows_hunter/
#windows #process #forensics
@Engineer_Computer
GitHub
GitHub - hasherezade/hollows_hunter: Scans all running processes. Recognizes and dumps a variety of potentially malicious implants…
Scans all running processes. Recognizes and dumps a variety of potentially malicious implants (replaced/implanted PEs, shellcodes, hooks, in-memory patches). - hasherezade/hollows_hunter
Awesome security hardening.
• مجموعه ای حجیم از مواد مختلف با موضوع افزایش امنیت. از راهنمایی های دقیق تا ابزارها و معیارهای اساسی:
• Security Hardening Guides and Best Practices;
— Hardening Guide Collections;
— GNU/Linux;
- Red Hat Enterprise Linux - RHEL;
- CentOS;
- SUSE;
- Ubuntu;
— Windows;
— macOS;
— Network Devices;
- Switches;
- Routers;
- IPv6;
- Firewalls;
— Virtualization - VMware;
— Containers - Docker - Kubernetes;
— Services;
- SSH;
- TLS/SSL;
- Web Servers;
- Mail Servers;
- FTP Servers;
- Database Servers;
- Active Directory;
- ADFS;
- Kerberos;
- LDAP;
- DNS;
- NTP;
- NFS;
- CUPS;
— Authentication - Passwords;
— Hardware - CPU - BIOS - UEFI;
— Cloud;
• Tools;
— Tools to check security hardening;
- GNU/Linux;
- Windows;
- Network Devices;
- TLS/SSL;
- SSH;
- Hardware - CPU - BIOS - UEFI;
- Docker;
- Cloud;
— Tools to apply security hardening;
- GNU/Linux;
- Windows;
- TLS/SSL;
- Cloud;
— Password Generators;
• Books;
• Other Awesome Lists;
— Other Awesome Security Lists.
#Security #hardening
@Engineer_Computer
• مجموعه ای حجیم از مواد مختلف با موضوع افزایش امنیت. از راهنمایی های دقیق تا ابزارها و معیارهای اساسی:
• Security Hardening Guides and Best Practices;
— Hardening Guide Collections;
— GNU/Linux;
- Red Hat Enterprise Linux - RHEL;
- CentOS;
- SUSE;
- Ubuntu;
— Windows;
— macOS;
— Network Devices;
- Switches;
- Routers;
- IPv6;
- Firewalls;
— Virtualization - VMware;
— Containers - Docker - Kubernetes;
— Services;
- SSH;
- TLS/SSL;
- Web Servers;
- Mail Servers;
- FTP Servers;
- Database Servers;
- Active Directory;
- ADFS;
- Kerberos;
- LDAP;
- DNS;
- NTP;
- NFS;
- CUPS;
— Authentication - Passwords;
— Hardware - CPU - BIOS - UEFI;
— Cloud;
• Tools;
— Tools to check security hardening;
- GNU/Linux;
- Windows;
- Network Devices;
- TLS/SSL;
- SSH;
- Hardware - CPU - BIOS - UEFI;
- Docker;
- Cloud;
— Tools to apply security hardening;
- GNU/Linux;
- Windows;
- TLS/SSL;
- Cloud;
— Password Generators;
• Books;
• Other Awesome Lists;
— Other Awesome Security Lists.
#Security #hardening
@Engineer_Computer
GitHub
GitHub - decalage2/awesome-security-hardening: A collection of awesome security hardening guides, tools and other resources
A collection of awesome security hardening guides, tools and other resources - decalage2/awesome-security-hardening
Packt Publishing - Mastering Windows Group Policy.pdf
12.5 MB
Mastering Windows Group Policy
Page Count: 408
Publisher: Packt Publishing
Date Of Publication: 30 Nov 2018
#windows #policy
@Engineer_Computer
Page Count: 408
Publisher: Packt Publishing
Date Of Publication: 30 Nov 2018
#windows #policy
@Engineer_Computer
🔴 خطر حمله RCE به میلیونها دستگاه با آسیبپذیریهای بحرانی OpenVPN
محققان مایکروسافت به تازگی چندین آسیبپذیری با شدت متوسط و به بالا را در OpenVPN که یک نرمافزار متنباز VPN پرکاربرد است را کشف کردهاند.
نرمافزار OpenVPN توسط هزاران شرکت در صنایع مختلف، ازجمله فناوری اطلاعات، خدمات مالی، مخابرات و نرمافزارهای کامپیوتری، بر روی پلتفرمهای اصلی مانند Windows، iOS، macOS، Android و BSD استفاده میشود.
این آسیبپذیریها میتوانند برای دستیابی به اجرای کد از راه دور (RCE) و افزایش اختیار محلی مورد سواستفاده قرار گیرند، که میتواند به مهاجمان اجازه دهد کنترل کامل دستگاههای هدف را به دست آورند. این امر خطر نقض دادهها، به خطر افتادن سیستم و دسترسی غیرمجاز به اطلاعات حساس را به همراه دارد.
آسیبپذیریها در معماری سمت سرویس گیرنده OpenVPN، به ویژه در مکانیسم ارتباطی بین فرآیند openvpn[.]exe و سرویس openvpnserv[.]exe شناسایی شدند.
#Cybersecurity #Cyber_Attack #OpenVPN #RCE #DoS #VPN #Windows #Android #macOS #Vulnerability #امنیت_سایبری #حمله_سایبری #وی_پی_ان #ویندوز #مک
@Engineer_Computer
محققان مایکروسافت به تازگی چندین آسیبپذیری با شدت متوسط و به بالا را در OpenVPN که یک نرمافزار متنباز VPN پرکاربرد است را کشف کردهاند.
نرمافزار OpenVPN توسط هزاران شرکت در صنایع مختلف، ازجمله فناوری اطلاعات، خدمات مالی، مخابرات و نرمافزارهای کامپیوتری، بر روی پلتفرمهای اصلی مانند Windows، iOS، macOS، Android و BSD استفاده میشود.
این آسیبپذیریها میتوانند برای دستیابی به اجرای کد از راه دور (RCE) و افزایش اختیار محلی مورد سواستفاده قرار گیرند، که میتواند به مهاجمان اجازه دهد کنترل کامل دستگاههای هدف را به دست آورند. این امر خطر نقض دادهها، به خطر افتادن سیستم و دسترسی غیرمجاز به اطلاعات حساس را به همراه دارد.
آسیبپذیریها در معماری سمت سرویس گیرنده OpenVPN، به ویژه در مکانیسم ارتباطی بین فرآیند openvpn[.]exe و سرویس openvpnserv[.]exe شناسایی شدند.
#Cybersecurity #Cyber_Attack #OpenVPN #RCE #DoS #VPN #Windows #Android #macOS #Vulnerability #امنیت_سایبری #حمله_سایبری #وی_پی_ان #ویندوز #مک
@Engineer_Computer
👍1